【CVE-2025-4123】Grafana完整分析SSRF和从xss到帐户接管
摘要
当Web应用程序使用URL参数并将用户重定向到指定的URL而不对其进行验证时,就会发生开放重定向。
/redirect?url=https://evil.com`–>(302重定向)–>`https://evil.com
这本身可能看起来并不危险,但这种类型的错误是发现两个独立漏洞的起点:全读SSRF和帐户接管。在这篇文章中,我将逐步了解我如何找到它们的整个过程。
为什么是Grafana?
Grafana
是一个开源分析平台,主要由 Go
和 TypeScript
构建,用于可视化来自 Prometheus
和 InfluxDB
等来源的数据。我认为在这个Web应用程序中发现漏洞将是一个很好的挑战,所以我下载了源代码并开始调试——尽管这是我第一次使用Go
。我决定专注于应用程序的未经认证的部分。
入口点:打开重定向
我浏览了所有定义的未经认证的端点api/api.go
...// not logged in views
r.Get("/logout", hs.Logout)
r.Pos